Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Livre
Acesso mais rápido do que o navegador!
 

Chave (criptografia)

Índice Chave (criptografia)

Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia.

73 relações: Advanced Encryption Standard, Algorand, Algoritmo de chave simétrica, Alongamento de chave, Assinaturas em anel, Ataque de canal lateral, Ataque de chave relacionada, Ataque de cifrotexto conhecido, Ataque de força bruta, Ataques a cifras de fluxo, Autenticação sem senha, Autenticador de mensagem, Bluetooth, Bomba eletromecânica, Bouncy Castle FIPS Keystore, Bullrun, Busca por força bruta, Certificado digital, Chave (computação), Chave (desambiguação), Chip Clipper, Cifra ADFGVX, Cifra de César, Cifra de fluxo, Cifras de Beale, Conceito vermelho/preto, Conficker, Criptoanálise, Criptografia, Criptografia de chave pública, Criptografia quântica, Crypto Wars, CSPRNG, Data Encryption Standard, Denuvo, Distribuição de chave quântica, E-mail, Echelon, Encriptação, Espaço de chave (criptografia), F-Droid, Frase-passe, Função hash, Gasto duplo, Gerador de número pseudoaleatório (hardware), Hans-Thilo Schmidt, História da criptografia, HMAC, Informação teoricamente segura, JSON Web Key, ..., Módulo de segurança de hardware, Menino do Acre, Pedra de Roseta, Perfect Foward Secrecy, Ponto a ponto privado, Princípio de Kerckhoffs, Problema do cavalo, Pseudoaleatoriedade, Rede de longa distância, Remanência de dados, RetroShare, RSA (sistema criptográfico), Satélite para Experiência de Ciência Quântica, Segurança da informação, Senha, Software Guard Extensions, Spotify, Tamanho da chave, Transport Layer Security, Trusted Execution Technology, Wireless Distribution System, X display manager (tipo de programa), X Window System. Expandir índice (23 mais) »

Advanced Encryption Standard

O padrão de criptografia avançada - advanced encryption standard (AES), também conhecido por seu nome original Rijndael, é uma especificação para a criptografia de dados eletrônicos estabelecida pelo instituto nacional de padrões e tecnologia dos E.U.A. (NIST) em 2001.

Novo!!: Chave (criptografia) e Advanced Encryption Standard · Veja mais »

Algorand

Moedas criptográficas como Bitcoin podem permitir novas aplicações, como contratos inteligentes e protocolos justos, podem simplificar as conversões monetárias e podem evitar autoridades centralizadas de confiança que regulam as transações.

Novo!!: Chave (criptografia) e Algorand · Veja mais »

Algoritmo de chave simétrica

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

Novo!!: Chave (criptografia) e Algoritmo de chave simétrica · Veja mais »

Alongamento de chave

Em criptografia, alongamento de chave (do inglês, key stretching), refere-se às técnicas usadas para fazer chaves inseguras, tipicamente uma senha ou algo semelhante, mais seguras contra contra ataque de força bruta ao aumentar o tempo que leva-se para testar cada possibilidade de chave.

Novo!!: Chave (criptografia) e Alongamento de chave · Veja mais »

Assinaturas em anel

Comportamento gráfico de assinatura em anel. Assinaturas em anel na criptografia, é um tipo de assinatura digital que pode ser executada por qualquer membro de um grupo de usuários que tenha chaves.

Novo!!: Chave (criptografia) e Assinaturas em anel · Veja mais »

Ataque de canal lateral

RSA usando análise de energia. O pico à esquerda representa as variações de energia da CPU durante a etapa do algoritmo sem multiplicação, o pico à direita (mais amplo) – etapa com multiplicação, permitindo que um atacante leia os bits 0, 1. Em segurança da computação, um ataque de canal lateral é qualquer ataque baseado em informações adicionais que podem ser reunidas devido à forma fundamental como um protocolo de computador ou algoritmo é implementado, ao invés de falhas no design do protocolo ou algoritmo em si (por exemplo, falhas encontradas em uma criptoanálise de um algoritmo criptográfico) ou erros menores, mas potencialmente devastadores, na implementação.

Novo!!: Chave (criptografia) e Ataque de canal lateral · Veja mais »

Ataque de chave relacionada

Na criptografia, um ataque de chave relacionada é qualquer forma de criptoanálise onde o atacante pode observar a operação de uma cifra sob várias chaves diferentes cujos valores são inicialmente desconhecidos, mas onde algum relacionamento matemático conectando as chaves é conhecido pelo atacante.

Novo!!: Chave (criptografia) e Ataque de chave relacionada · Veja mais »

Ataque de cifrotexto conhecido

Em criptografia, um ataque de cifrotexto apenas ou ataque de cifrotexto conhecido é um modelo de ataque para criptoanálise no qual presume-se que o adversário tenha acesso a apenas um conjunto de cifrotextos.

Novo!!: Chave (criptografia) e Ataque de cifrotexto conhecido · Veja mais »

Ataque de força bruta

Em criptografia, um ataque de força bruta, ou busca exaustiva de chave, é um ataque criptoanalítico que pode, em teoria, ser usado contra quaisquer dados criptografados (exceto para dados criptografados de uma maneira segura na teoria da informação).

Novo!!: Chave (criptografia) e Ataque de força bruta · Veja mais »

Ataques a cifras de fluxo

As Cifras de Fluxo são dígitos originais combinados com um fluxo de dígitos de cifra por uma operação de disjunção exclusiva (XOR).

Novo!!: Chave (criptografia) e Ataques a cifras de fluxo · Veja mais »

Autenticação sem senha

Autenticação sem senha (passwordless) remove completamente a senha do processo de autenticação.

Novo!!: Chave (criptografia) e Autenticação sem senha · Veja mais »

Autenticador de mensagem

Em criptografia, um autenticador de mensagem (em inglês message authentication code - MAC) é um pequeno pedaço de informação usado para autenticar a mensagem.

Novo!!: Chave (criptografia) e Autenticador de mensagem · Veja mais »

Bluetooth

Bluetooth é um padrão de tecnologia sem fio de curto alcance usado para troca de dados entre dispositivos fixos e móveis em distâncias curtas e construção de redes de área pessoal (PANs).

Novo!!: Chave (criptografia) e Bluetooth · Veja mais »

Bomba eletromecânica

Príncipe Edward em 17 de Julho de 2008, e em 2009, foi feita uma demonstração prática do seu uso. A bomba eletromecânica, ou em inglês simplesmente "Bombe" foi a designação de um equipamento eletromecânico utilizado pelos criptologistas britânicos para auxiliar na decodificação das mensagens secretas alemãs criptografadas pela máquina "Enigma", durante a Segunda Guerra Mundial.

Novo!!: Chave (criptografia) e Bomba eletromecânica · Veja mais »

Bouncy Castle FIPS Keystore

Bouncy Castle FIPS Keystore (BCFKS) é um formato de arquivo para armazenar chaves criptográficas e certificados usado em Java, desenvolvido pela Bouncy Castle para atender aos padrões FIPS.

Novo!!: Chave (criptografia) e Bouncy Castle FIPS Keystore · Veja mais »

Bullrun

Bullrun (Programa de decriptografia) é um programa secreto da NSA cujo objetivo é decriptografar qualquer mensagem, burlando a segurança e quebrando as diversas tecnologias de criptografia usadas em redes de comunicação.

Novo!!: Chave (criptografia) e Bullrun · Veja mais »

Busca por força bruta

Em ciência da computação, busca por força bruta ou busca exaustiva, também conhecido como gerar e testar, é uma técnica de solução de problemas trivial, porém muito geral que consiste em enumerar todos os possíveis candidatos da solução e checar cada candidato para saber se ele satisfaz o enunciado do problema.

Novo!!: Chave (criptografia) e Busca por força bruta · Veja mais »

Certificado digital

Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais.

Novo!!: Chave (criptografia) e Certificado digital · Veja mais »

Chave (computação)

Em Computação, o termo chave apresenta dois sentidos comuns.

Novo!!: Chave (criptografia) e Chave (computação) · Veja mais »

Chave (desambiguação)

*Chave — objecto que faz funcionar uma fechadura.

Novo!!: Chave (criptografia) e Chave (desambiguação) · Veja mais »

Chip Clipper

O chip Clipper foi um chipset que foi desenvolvido e promovido pela Agência de Segurança Nacional (NSA, dos Estados Unidos) como um dispositivo de encriptação, porém com uma backdoor embutida, a ser adotado por empresas de telecomunicações para a transmissão de voz.

Novo!!: Chave (criptografia) e Chip Clipper · Veja mais »

Cifra ADFGVX

A cifra ADFGVX foi utilizada pela primeira vez na ofensiva da Primavera no final da I Guerra Mundial em 1918. A cifra ADFGVX é um método de criptografia que combina as técnicas de substituição de acordo com um diagrama de Políbio e transposição.

Novo!!: Chave (criptografia) e Cifra ADFGVX · Veja mais »

Cifra de César

A ação de uma cifra de César é mover cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma troca de três, então o B no texto normal se torna E no texto cifrado Em criptografia, a Cifra de César, também conhecida como cifra de troca, código de César ou troca de César, é uma das mais simples e conhecidas técnicas de criptografia.

Novo!!: Chave (criptografia) e Cifra de César · Veja mais »

Cifra de fluxo

As Cifras de fluxo são um tipo de Algoritmos de chave simétrica.

Novo!!: Chave (criptografia) e Cifra de fluxo · Veja mais »

Cifras de Beale

Capa de "''The Beale Papers''", folheto publicado em 1885 que tornou conhecida a história de Beale e seu tesouro enterrado. As cifras de Beale são consideradas um dos grandes enigmas criptográficos ainda não resolvidos.

Novo!!: Chave (criptografia) e Cifras de Beale · Veja mais »

Conceito vermelho/preto

O conceito vermelho/preto, às vezes chamado de arquitetura vermelha preta ou engenharia vermelha/preto, se refere à segregação cuidadosa em sistemas criptográficos de sinais que contêm informações confidenciais ou classificadas em texto simples (sinais vermelhos) daqueles que transportam informações criptografadas ou em texto cifrado (sinais pretos).

Novo!!: Chave (criptografia) e Conceito vermelho/preto · Veja mais »

Conficker

O Worm/Conficker é um tipo de Worm que tem como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008.

Novo!!: Chave (criptografia) e Conficker · Veja mais »

Criptoanálise

A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas. A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave).

Novo!!: Chave (criptografia) e Criptoanálise · Veja mais »

Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

Novo!!: Chave (criptografia) e Criptografia · Veja mais »

Criptografia de chave pública

Um número imprevisível (tipicamente grande e aleatório) é usado para começar a geração de um par de chaves adequado para uso por um algoritmo de chave assimétrica. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública, mas apenas o detentor da chave privada pareada pode decriptar. Segurança depende do sigilo da chave privada No esquema de troca de chaves Diffie-Hellman, cada parte gera um par de chaves pública/privada e distribui a chave pública. Depois de obter uma cópia autenticada de cada chave pública dos outros, Alice e Bob podem computar um segredo compartilhado offline. O segredo compartilhado pode ser usado, por exemplo, como a chave para uma cifra simétrica. Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

Novo!!: Chave (criptografia) e Criptografia de chave pública · Veja mais »

Criptografia quântica

A criptografia quântica é um afluente em desenvolvimento da criptografia que utiliza os princípios da Mecânica Quântica para garantir uma comunicação segura.

Novo!!: Chave (criptografia) e Criptografia quântica · Veja mais »

Crypto Wars

O nome não oficial "Guerras Criptográficas" se refere às tentativas do governos dos EUA e aliados de limitar ao público e às nações estrangeiras o acesso à criptografia forte o suficiente para resistir a descriptografia pelas agências nacionais de inteligência, especialmente a NSA.

Novo!!: Chave (criptografia) e Crypto Wars · Veja mais »

CSPRNG

Um gerador de número pseudo-aleatório criptograficamente seguro (CSPRNG, na sigla em inglês) ou gerador de números pseudoaleatórios criptográfico (CPRNG, na sigla em inglês) é um gerador de números pseudoaleatórios (PRNG) com propriedades que o torna adequado para o uso na criptografia.

Novo!!: Chave (criptografia) e CSPRNG · Veja mais »

Data Encryption Standard

O Data Encryption Standard (DES) é algoritmo criptográfico simétrico selecionado como FIPS oficial (Federal Information Processing Standard) pelo governo dos EUA em 1976 e que foi utilizado em larga escala internacionalmente.

Novo!!: Chave (criptografia) e Data Encryption Standard · Veja mais »

Denuvo

Denuvo Anti-Tamper (Denuvo Antissabotagem, em tradução livre), ou Denuvo, é uma tecnologia de proteção contra engenharia reversa e quebra de gestão de direitos digitais (em inglês: DRM, acrônimo para Digital Rights Management) desenvolvida pela empresa austríaca Denuvo Software Solutions GmbH, uma empresa formada através do "management buyout" (MBO) da Sony DADC DigitalWorks.

Novo!!: Chave (criptografia) e Denuvo · Veja mais »

Distribuição de chave quântica

A distribuição de chave quântica (QKD) é um método de comunicação seguro que implementa um protocolo criptográfico envolvendo componentes da mecânica quântica.

Novo!!: Chave (criptografia) e Distribuição de chave quântica · Veja mais »

E-mail

título.

Novo!!: Chave (criptografia) e E-mail · Veja mais »

Echelon

Cúpulas geodésicas na base RAF Menwith Hill, localizada em Harrogate, Reino Unido, Sistema Echelon.http://world-information.org/wio/infostructure/100437611746/100438659207/?ic.

Novo!!: Chave (criptografia) e Echelon · Veja mais »

Encriptação

Em criptografia, encriptação, ou cifragem, é o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como chave.

Novo!!: Chave (criptografia) e Encriptação · Veja mais »

Espaço de chave (criptografia)

Em criptografia, o espaço de chave de um algoritmo é o conjunto de todas as permutações possíveis de uma chave.

Novo!!: Chave (criptografia) e Espaço de chave (criptografia) · Veja mais »

F-Droid

F-Droid é um loja de software para Android, tem uma função similar à da Google Play.

Novo!!: Chave (criptografia) e F-Droid · Veja mais »

Frase-passe

Uma frase-passe é uma sequência de palavras ou outro texto utilizado para controlar acesso ao sistema do computador, programa ou dados.

Novo!!: Chave (criptografia) e Frase-passe · Veja mais »

Função hash

Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee". Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

Novo!!: Chave (criptografia) e Função hash · Veja mais »

Gasto duplo

Gasto duplo é uma possível causa de falha de sistemas de criptomoedas.

Novo!!: Chave (criptografia) e Gasto duplo · Veja mais »

Gerador de número pseudoaleatório (hardware)

Na computação, um hardware gerador de número pseudo-aleatório (HRNG) é um dispositivo que gera números aleatórios a partir de um processo físico.

Novo!!: Chave (criptografia) e Gerador de número pseudoaleatório (hardware) · Veja mais »

Hans-Thilo Schmidt

Hans-Thilo Schmidt (13 de maio de 1888 – 1943), nome de código Asché ou Fonte D, foi um espião que, durante a década de 1930, vendeu segredos sobre a Máquina Enigma alemã aos franceses.

Novo!!: Chave (criptografia) e Hans-Thilo Schmidt · Veja mais »

História da criptografia

A história da criptografia começa há milhares de anos.

Novo!!: Chave (criptografia) e História da criptografia · Veja mais »

HMAC

Em criptografia, um HMAC (às vezes expandido como keyed-hash message authentication code (em português, código de autenticação de mensagem com chave hash) ou hash-based message authentication code (em português, código de autenticação de mensagem com base em hash) é um tipo específico de código de autenticação de mensagem (MAC) que envolve uma função ''hash'' criptográfica e uma chave criptográfica secreta. Como em qualquer MAC, ele pode ser usado para verificar simultaneamente a integridade dos dados e a autenticidade de uma mensagem. Qualquer função hash criptográfica, como SHA-256 ou SHA-3, pode ser usada no cálculo de um HMAC; o algoritmo MAC resultante é denominado HMAC-X, em que X é a função de hash usada (por exemplo, HMAC-SHA256 ou HMAC-SHA3). A força criptográfica do HMAC depende da força criptográfica da função de hash subjacente, do tamanho de sua saída de hash e do tamanho e qualidade da chave. O HMAC usa duas passagens de computação de hash. A chave secreta é usada primeiro para derivar duas chaves - interna e externa. A primeira passagem do algoritmo produz um hash interno derivado da mensagem e da chave interna. A segunda passagem produz o código HMAC final derivado do resultado do hash interno e da chave externa. Assim, o algoritmo fornece melhor imunidade contra ataques de extensão de comprimento. Uma função de hash iterativa divide uma mensagem em blocos de tamanho fixo e itera sobre eles com uma função de compactação. Por exemplo, o SHA-256 opera em blocos de 512 bits. O tamanho da saída do HMAC é o mesmo da função de hash subjacente (por exemplo, 256 e 1600 bits no caso de SHA-256 e SHA-3, respectivamente), embora possa ser truncado, se desejado. O HMAC não criptografa a mensagem. Em vez disso, a mensagem (criptografada ou não) deve ser enviada juntamente com o hash HMAC. Os participantes com a chave secreta irão fazer o hash da mensagem novamente e, se for autêntico, os hashes recebidos e computados serão correspondentes. A definição e análise da construção do HMAC foram publicadas pela primeira vez em 1996, em um artigo de Mihir Bellare, Ran Canetti e Hugo Krawczyk, que também escreveram a RFC 2104 em 1997. O artigo de 1996 também definiu uma variante aninhada chamada NMAC. O FIPS PUB 198 generaliza e padroniza o uso de HMACs. O HMAC é usado nos protocolos IPsec e TLS; e para JSON Web Tokens.

Novo!!: Chave (criptografia) e HMAC · Veja mais »

Informação teoricamente segura

Um sistema criptográfico é informação-teoricamente seguro se a sua segurança deriva puramente da teoria da informação.

Novo!!: Chave (criptografia) e Informação teoricamente segura · Veja mais »

JSON Web Key

Uma JSON Web Key (JWK) é uma estrutura de dados no formato JSON que representa uma chave criptográfica, enquanto que um JSON Web Key Set (JWKS) é um array de JWKs, sendo um padrão da web descrito na RFC-7517.

Novo!!: Chave (criptografia) e JSON Web Key · Veja mais »

Módulo de segurança de hardware

Um módulo de segurança de hardware, cuja sigla é HSM (do inglês Hardware Security Module), é um dispositivo físico de computação especificamente criado para proteger o ciclo de vida de chaves criptográficas, realizando funções de encriptação e decriptação para assinatura digital.

Novo!!: Chave (criptografia) e Módulo de segurança de hardware · Veja mais »

Menino do Acre

Menino do Acre foi como ficou conhecido o estudante Bruno de Melo Silva Borges, com a popularização de seu caso de desaparecimento, que ocorreu no dia 27 de março de 2017.

Novo!!: Chave (criptografia) e Menino do Acre · Veja mais »

Pedra de Roseta

A Pedra de Roseta é um fragmento de uma estela de granodiorito erigida no Egito Ptolemaico, cujo texto foi crucial para a compreensão moderna dos hieróglifos egípcios e deu início a um novo ramo do conhecimento, a egiptologia.

Novo!!: Chave (criptografia) e Pedra de Roseta · Veja mais »

Perfect Foward Secrecy

Em criptografia, forward secrecy (FS) (em português literal, "sigilo encaminhado"), também conhecida como perfect forward secrecy ("sigilo encaminhado perfeito"), é um recurso de protocolos seguros de comunicação, utilizado para proteger o conteúdo de mensagens criptografadas e assinaturas digitais pretéritas contra eventuais vazamentos ou comprometimentos futuros de senhas ou chaves criptográficas secretas.

Novo!!: Chave (criptografia) e Perfect Foward Secrecy · Veja mais »

Ponto a ponto privado

Sistemas ponto a ponto (P2P) privados são sistemas ponto a ponto (P2P) que permitem, apenas, a participação de pares mutuamente confiáveis.

Novo!!: Chave (criptografia) e Ponto a ponto privado · Veja mais »

Princípio de Kerckhoffs

O princípio de Kerckhoffs (também chamado de desiderato, suposição, axioma, doutrina ou lei de Kerckhoffs) da criptografia foi elaborado por Auguste Kerckhoffs, criptógrafo nascido na Holanda, no século 19: um sistema criptográfico deve ser seguro mesmo que tudo sobre o sistema, exceto a chave, seja de conhecimento público.

Novo!!: Chave (criptografia) e Princípio de Kerckhoffs · Veja mais »

Problema do cavalo

Uma solução aberta do problema em um tabuleiro 8 x 8. O problema do cavalo, ou passeio do cavalo, é um problema matemático envolvendo o movimento da peça do cavalo no tabuleiro de xadrez.

Novo!!: Chave (criptografia) e Problema do cavalo · Veja mais »

Pseudoaleatoriedade

Um processo pseudoaleatório é um processo que parece ser aleatório, mas não é.

Novo!!: Chave (criptografia) e Pseudoaleatoriedade · Veja mais »

Rede de longa distância

Uma rede de longa distância, também chamada de rede de área ampla, rede de grande extensão ou rede de grande alcance (em inglês: wide area network, sigla WAN) é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente.

Novo!!: Chave (criptografia) e Rede de longa distância · Veja mais »

Remanência de dados

A remanência de dados é a representação residual de dados digitais que permanecem mesmo após tentativas de remover ou apagar os dados.

Novo!!: Chave (criptografia) e Remanência de dados · Veja mais »

RetroShare

RetroShare é um programa de computador open source para criptografia de compartilhamento de arquivos, mensagens instantâneas, chat online, e BBS, sem servidor de e-mail, baseada em rede do tipo amigo para amigo construída sobre o GNU Privacy Guard (GPG).

Novo!!: Chave (criptografia) e RetroShare · Veja mais »

RSA (sistema criptográfico)

Adi Shamir, um dos criadores do RSA RSA (Rivest-Shamir-Adleman) é um dos primeiros sistemas de criptografia de chave pública e é amplamente utilizado para transmissão segura de dados.

Novo!!: Chave (criptografia) e RSA (sistema criptográfico) · Veja mais »

Satélite para Experiência de Ciência Quântica

O Quantum Experiments at Space Scale (QUESS), é um projeto de pesquisa internacional no campo da física quântica.

Novo!!: Chave (criptografia) e Satélite para Experiência de Ciência Quântica · Veja mais »

Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Novo!!: Chave (criptografia) e Segurança da informação · Veja mais »

Senha

Senha, palavra-passe, palavra-chave ou password é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento.

Novo!!: Chave (criptografia) e Senha · Veja mais »

Software Guard Extensions

O SGX (Software Security Guard Extensions) da Intel é um conjunto de códigos de instruções relacionados à segurança incorporados em algumas unidades de processamento central (CPUs) modernas da Intel.

Novo!!: Chave (criptografia) e Software Guard Extensions · Veja mais »

Spotify

Spotify é um serviço de streaming de música, podcast e vídeo que foi lançado oficialmente em 7 de outubro de 2008.

Novo!!: Chave (criptografia) e Spotify · Veja mais »

Tamanho da chave

Em criptografia, tamanho da chave ou comprimento da chave é o tamanho medido em bits da chave usada em um algoritmo criptográfico (tal como uma cifra).

Novo!!: Chave (criptografia) e Tamanho da chave · Veja mais »

Transport Layer Security

O Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança projetado para fornecer segurança nas comunicações sobre uma rede de computadores.

Novo!!: Chave (criptografia) e Transport Layer Security · Veja mais »

Trusted Execution Technology

Intel Trusted Execution Technology, também conhecida como Intel TXT, e anteriormente chamada de Tecnologia LaGrande, é um componente-chave da iniciativa da companhia chamada "computação segura".

Novo!!: Chave (criptografia) e Trusted Execution Technology · Veja mais »

Wireless Distribution System

Wireless Distribution System - WDS (em português: Sistema de Distribuição Sem Fio) é um sistema que permite a interconexão de access points sem a utilização de cabos ou fios.

Novo!!: Chave (criptografia) e Wireless Distribution System · Veja mais »

X display manager (tipo de programa)

Uma tela de login mostrado pelo gerenciador de exibição KDM. No X Window System, um X display manager, ou gerenciador de exibição X, é executado como um programa que permite o início de uma sessão em um servidor X a partir do mesmo ou de outro computador.

Novo!!: Chave (criptografia) e X display manager (tipo de programa) · Veja mais »

X Window System

Logotipo do X X Window System, X-Window, X11 ou simplesmente X é um ''software'' de sistema e um protocolo que fornece uma base para interfaces gráficas de usuário (com o conceito de janelas) e funcionalidade rica de dispositivos de entrada para redes de computadores.

Novo!!: Chave (criptografia) e X Window System · Veja mais »

Redireciona aqui:

Chave criptográfica, Chave secreta, Chaves criptográficas.

CessanteEntrada
Ei! Agora estamos em Facebook! »